27.2.6.1. První pokus

Testovací konfigurace pikachu 212.96.165.122 yoghurt 212.96.165.121

Postupuji podle IPSEC: secure IP over the Internet, a začaj jsem nejjednodušší konfigurací. Na obou strojích je Debian GNU/Linux Woody s podporou IPsec. Konfiguraci ukládám zatím pouze do skriptů. Na straně „serverupikachu jsem si tedy vytvořil soubor definující IPsec spojení a spustil jej.

Příklad 27.5. pikachu:ipsec1.conf

#!/usr/sbin/setkey -f
# pikachu:/etc/racoon/ipsec.conf
# Spojeni s yoghurt

# Flush all
flush;
spdflush;

# Security Association
add 212.96.165.121 212.96.165.122 ah 24500 -A hmac-md5 "1234567890123456";
add 212.96.165.121 212.96.165.122 esp 24501 -E 3des-cbc "123456789012123456789012";

# NO Secury Policy

Na straně druhého počítače „klienta“ jsem vytvořil obdobný soubor

Příklad 27.6. yoghurt:ipsec1.conf

#!/usr/sbin/setkey -f
# yoghurt:/etc/racoon/ipsec.conf
# Spojeni s pikachu

# Clean
flush;
spdflush;

add 212.96.165.121 212.96.165.122 ah 24500 -A hmac-md5 "1234567890123456";
add 212.96.165.121 212.96.165.122 esp 24501 -E 3des-cbc "123456789012123456789012";

# Secure Policy
spdadd 212.96.165.121 212.96.165.122 any -P out ipsec
        esp/transport//require
        ah/transport//require;

Po startu skriptu i na straně klienta jsem spustil ping

$ ping 212.96.165.122

a ve výpisu tcpdump se objevili řádky

# tcpdump -i eth0
15:30:05.835737 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd2): ESP(spi=0x00005fb5,seq=0xd2) (DF)
15:30:05.837341 122.firma.cz > 121.firma.cz: icmp: echo reply
15:30:06.835704 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd3): ESP(spi=0x00005fb5,seq=0xd3) (DF)
15:30:06.837299 122.firma.cz > 121.firma.cz: icmp: echo reply
15:30:07.835691 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd4): ESP(spi=0x00005fb5,seq=0xd4) (DF)
15:30:07.837286 122.firma.cz > 121.firma.cz: icmp: echo reply
15:30:08.835684 121.firma.cz > 122.firma.cz: AH(spi=0x00005fb4,seq=0xd5): ESP(spi=0x00005fb5,seq=0xd5) (DF)
⋮